در آخر
ربع قرن ، حملات سایبری و محافظت از امنیت پیشرفت کرده است
به سرعت در حال. و از 15 بزرگترین نقض اطلاعات در تاریخ ، 10 مورد در این رویداد رخ داده است
دههی گذشته. هر یک از آنها سرقت دهها یا صدها میلیون پرونده بود
– مانند اعتبار ورود به سیستم ، اطلاعات مالی یا داده های شخصی – اضافه کردن
در حدود 10 سال گذشته نزدیک به 4 میلیارد پرونده به سرقت رفته است.
امروزه اینگونه است
شناسایی آسان نسلهای مختلف از حملات و محصولات امنیتی آسان است
که در برابر آنها محافظت می کند.
با این حال ، امروز
سرعت تکامل حمله بسیار فراتر از سطح امنیتی است
مشاغل مستقر شده اند. سطح امنیت مستقر در مشاغل نمی تواند
از سطح حملات به آنها عقب مانده است. حملات امروز بیشترین حمله را دارند
پیشرفته و تأثیرگذار ما تاکنون دیده ایم و هنوز هم امنیت مستقر در اکثر آنها مستقر شده است
مشاغل به طور کلی منسوخ شده اند و قادر به محافظت در برابر اینها نیستند
برای درک بهتر ایده نسل حمله سایبری ، ما نیاز داریم
برای بازگشت به روزهای اولیه اینترنت و دیدن نحوه تعریف متفاوت ما
نسلهای تهدید سایبری. از دهه 80 ، ما شاهد تکامل آن هستیم
حملات سایبری که نحوه محافظت از اطلاعات خود را تغییر داده اند. این
تحول مستقیماً با نقش منحصر به فرد اینترنت در ارتباط است
زندگی ما
اولین نسل از حملات روی شخصی ما متمرکز شد
کامپیوترها ویروس های رایانه ای ، که عمدتاً از طریق ضد ویروس با آنها مقابله می شدند
نرم افزار ، این نسخه های حملات اولیه را علامت گذاری کرد. این دوره جایی است که "هکر در زیرزمین والدینش" سرچشمه گرفت.
اصطلاح "هک رایانه" و در نهایت "هک شدن" شد
مرجع معمول در دهه 1980 برای مراجعه به کسانی که برنامه های نرم افزاری می نویسند
برای اختلال یا حمله به رایانه ها هکرها بیشتر نوجوانان کنجکاو بودند
هک شدن برای سرگرم کننده و چالش شکنی در سیستم ها. نوشتن
ویروس ها نیز در جستجوی دانش و برای ساختن شخصی انجام شد
شهرت به عنوان خالق برنامه های هوشمندانه. در حال فراتر از افراد ،
هکرهای زیرزمینی از طریق Buletin Board Systems (BBS) سازماندهی و سازماندهی شدند
که ناشناس ماندن و آزادی برای به اشتراک گذاشتن دانش و غنائم در بین همسالان اعطا کرد
نسل دوم تهدیدات سایبری پیشرفته تر و پیچیده تر بود
در دهه 90 زده شد. تهدیدهای سایبری نسل دوم به شبکه ها متمرکز شده است
متصل به اینترنت با شبکه
اتصال رایانه و اینترنت که دولت ها ، مشاغل و تجارت را به هم متصل می کند
در عموم مردم ، دروازه ها برای گسترش گسترده و سریع شرورها باز شد
و نرم افزار فرار. این دسترسی غیرقابل کنترل به هر چیز و همه چیز
همزمان با ورود به دهه 2000 ، و همزمان با ورود دنیای دیجیتال ، این اتصال به هم متصل شد و به ایجاد دیواره آتش شبکه پرداخت.
با استفاده از برنامه ها ، ما به نسل سوم تهدیدات سایبری وارد شدیم
در بهره برداری از آسیب پذیری ها در این برنامه ها متمرکز شده بودند. و
آسیب پذیری فراوان بود. در هر زمان معین ، تعداد زیادی از آنها در آنجا وجود داشته است
سیستم عامل ها ، برنامه های کاربردی – هر یک از عناصر زیرساخت فناوری اطلاعات را داشت
آسیب پذیری هایی که یک مهاجم ماهر می تواند از آن برای دستیابی به آن استفاده کند
به یک شبکه خصوصی حملات مربوط به آسیب پذیری ها نمی تواند باشد
به طور موثر توسط فایروال ها ، آنتی ویروس ها یا سیستم تشخیص نفوذ متوقف شده است (IDS)
محصولات بنابراین ، محصولات IDS به سیستم های پیشگیری از نفوذ (IPS) تبدیل شده اند
نه تنها شناسایی بلکه برای جلوگیری از حملات هدف قرار دادن آسیب پذیری ها.
از آغاز سال 2010 ، جهان شروع به مقابله با تهدیدات روز صفر کرد ،
نشانه ظهور نسل چهارم حملات سایبری.
نسل چهارم حملات نمایانگر بسیار محرمانه را نشان می داد
محتوای چند شکل ، دور زدن دفاعی سنتی ، تبدیل به حمله هایی شد که شد
قبلاً شناخته نشده است ، از این رو نام: صفر روز. Check Point از تحلیل رفتاری استفاده کرد
ابزاری برای مقابله با این نوع تهدیدات خاص. در این نسل ،
"مهاجمین" عمومی به یک سازمان یافته تر و پرقدرت تر تبدیل می شوند
زور. آنها واقعاً به نهادهای جرم سازمان یافته حرفه ای تبدیل می شوند و
کشورها و ملتها در واقع نیروهای سایبری خود را به عنوان بازوی نیروهای خود به کار می گیرند
نظامی – همه برای ساختن حملات سایبری برای پول یا اختلال یا هر دو.
در 2-3 سال گذشته
سالها ، ما به سرعت وارد مرحله حملات نسل پنجم شدیم. این حملات
این حملات در مقیاس بزرگ مبتنی بر فناوری های حامی دولت بود
به اینترنت راه یافت. همانطور که گفتم ، این حملات نیز چندوجهی بودند ،
به این معنی که هکرها به هم fr جبهه ها حمله می کنند – شبکه ، ابر و موبایل
دستگاهها این نوع حملات خاص در حملات WannaCry و NotPetya 2017 مشاهده شد.
حملات نسل پنجم از دنیای متصل و دستگاه محور ما بهره برداری کرد
امروز زندگی کنیم زیرا داده های ما در بسیاری از سیستم عامل های مختلف ما پراکنده شده اند
همه استفاده کنید حملات نسل 5 بسیار سریع و فقط در چند ساعت آلوده می شوند
تعداد زیادی از مشاغل و اشخاص در مناطق جغرافیایی بزرگ. بله ،
ویروس های نسل های قبلی نیز به سرعت منتقل شدند اما این نسل 5
حملات سریع و بسیار پیشرفته ، مخفیانه و موفق هستند. برای
به عنوان مثال ، حمله WannaCry ابزاری به نام EternalBlue را به وجود آورد
توسعه یافته توسط آژانس امنیت ملی ایالات متحده و احتمالاً
ناخواسته به دنیای سایبر نشت کرد. این ابزار از آسیب پذیری ها سوءاستفاده می کند
در مایکروسافت ویندوز XP به بسیاری از مهاجمان مختلف از باج افزار به
اختلال خالص حملات نسل 5 تهدیدی شدید در گذشته است
زیرا آنها چند بردار و مگا هستند زیرا می توانند نفوذ کنند
و به سرعت و سکوت از هر وکتور فناوری اطلاعات تکثیر می شود
زیرساخت ها شامل شبکه ها ، نمونه های ابری ، دفاتر از راه دور ، نقاط انتهایی ،
[دستگاه های موبایل ، احزاب 3 و موارد دیگر
در حال حاضر سخت تلاش می کنند تا از این موارد جلوگیری کنند. رویکرد ما مبتنی بر همین است
متدولوژی شرح داده شده در بالا: درک اینکه دنیای دیجیتال ما را به کجا می برد
و ارائه حمایت های لازم همانطور که ما به دوره ای بسیار بیشتر حرکت می کنیم
اتصال – اتومبیل های خودمختار ، میلیون ها IoT متصل (اینترنت اشیا)
در همه جبهه ها (پزشکی ، شهرهای هوشمند و خانه ها و غیره) ، ما به آنها نیاز خواهیم داشت
سازوکارهای امنیتی را بر اساس هوش مصنوعی ارائه دهید ، که به ما امکان می دهد کنترل کنیم
امنیت این میلیون ها دستگاه از طریق امنیت تلفیقی
مکانیسم.
نکته اصلی این است که هرچه بیشتر ما به هم متصل شویم – بیشتر
همه ما آسیب پذیر می شویم اطلاعات ما ، که در همه اینها به اشتراک گذاشته شده است
[دستگاههایمتصلبهسطحمحافظتبیشترینیازدارند
آیا این [ترس توجیه شده است؟
خلاصه اینکه حملات سایبری ژنرال V و ژنرال ششم با نسل های قبلی حمله سایبری متفاوت است زیرا این موارد
حملات چند بردار و چند شکل. به عنوان مثال ، حمله ممکن است با شروع شود
تلفن هوشمند خود را به پایان رسانید و پس از گذر از زمان ، پایگاه داده خود را خاموش کنید
ابرت این حملات خود را به روشی به مراتب بهتر انجام می دهند. آن ها خواهند
هر بار از مطالب مختلف استفاده کنید یا می توانند خود را با مشروعیت مبدل کنند
اقدامات برنامه ها (به عنوان مثال ، محتوای تبلیغاتی که می تواند به بدافزار تبدیل شود).